SlideShare una empresa de Scribd logo
1 de 5
Resolución de problemas de
red
1. PROBLEMAS CON EL RADIO DE ACCESO
2. PROBLEMAS CON EL FIRMWARE DEL AP
3. PROBLEMAS CON LA AUTENTICACION Y ENCRIPTACION
Problemas con el radio de acceso.
• ¿Qué es? R=El radio de acceso es proporcionar los
recursos necesarios para transportar la información
entre los terminales de usuario y los elementos de
conmutación del núcleo de red.
• ¿Cómo solucionarlo?R=La solución consiste en
utilizar un programa como NetStumbler.
Esteprograma generará una lista de las redes
inalámbricas WiFi cercanas ala tuya y de la cual
podrás elegir el canal menos utilizado para que
puedas mejorar la velocidad de tu conexión
inalámbrica.
Problemas con el Firmware del AP
• El firmware de un dispositivo hardware -como puede ser un lector de CD-
ROM o un disco duro- consiste en un driver interno o pequeño software que
permite a los ordenadores detectar de qué dispositivo se trata, así como sus
prestaciones (capacidad de almacenamiento, velocidad de
lectura/escritura...etc) y características principales. Este firmware es
actualizable, y cada fabricante optimiza estos driversen busca de obtener
más rendimiento del mismo dispositivo hardware. Total, que el firmware es
un pequeño driver que se descarga de la web del fabricante o de páginas de
terceros, y se "instala" en el dispositivo en cuestión, que en este caso es tu
disco duro.Una vez consigas el firmware más reciente que encuentres
(suelen ir etiquetados con la fecha de su creación), has de proceder a
sobrescribir el firmware que ahora mismo tiene tu disco duro, con el nuevo
firmware.
PROBLEMAS CON LA AUTENTICACION Y
ENCRIPTACION.
• Autenticación: Hay ingresos no autorizados los cuales son incapaces
de autentificar o identificar. Existen redes que tienen nombres raros y
a veces no tienen contraseña así como no pueden ser identificados
estas pueden ser de personas con fines de lucro.
• Encriptación: Los problemas de encriptación se debe al tráfico
ininterrumpido de datos durante un tiempo determinado el cual debe
ser bastante. Todas las claves encriptados pueden ser descifradas por
cualquier usuario con programas para ello. Hay programas
especializados o virus que envían bombas de información para poder
descifrar las contraseñas.
Dy

Más contenido relacionado

La actualidad más candente (14)

CUESTIONARIO DE CENTRO DE COMPUTO
CUESTIONARIO DE CENTRO DE COMPUTOCUESTIONARIO DE CENTRO DE COMPUTO
CUESTIONARIO DE CENTRO DE COMPUTO
 
Red lan local (2)
Red lan local (2)Red lan local (2)
Red lan local (2)
 
De maicrosoft
De maicrosoftDe maicrosoft
De maicrosoft
 
Meeting.cl
Meeting.clMeeting.cl
Meeting.cl
 
Presentacion Redes Lan Brayan Quintana
Presentacion Redes Lan Brayan Quintana Presentacion Redes Lan Brayan Quintana
Presentacion Redes Lan Brayan Quintana
 
Cristina De Castro
Cristina De CastroCristina De Castro
Cristina De Castro
 
Practica 3
Practica 3Practica 3
Practica 3
 
instalación de software
instalación de software instalación de software
instalación de software
 
Red lan local
Red lan localRed lan local
Red lan local
 
Conceptos básicos de computación
Conceptos básicos de computaciónConceptos básicos de computación
Conceptos básicos de computación
 
Redes
RedesRedes
Redes
 
LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNETLA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET
 
La Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y ManuLa Seguridad En Internet Por M¡Guel Y Manu
La Seguridad En Internet Por M¡Guel Y Manu
 
Investigación
InvestigaciónInvestigación
Investigación
 

Similar a Dy

Auditoria de PC
Auditoria de PCAuditoria de PC
Auditoria de PC
EYMI MAZA
 
Actividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodoActividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodo
Andrea Gonzalez
 
Actividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodoActividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodo
Andrea Gonzalez
 
Actividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodoActividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodo
Andrea Gonzalez
 
Actividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodoActividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodo
Andrea Gonzalez
 
Actividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodoActividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodo
Andrea Gonzalez
 
Fases de instalacion de un sistema operativo.
Fases de instalacion de un sistema operativo.Fases de instalacion de un sistema operativo.
Fases de instalacion de un sistema operativo.
Reiber Gonzales
 
Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]
Reiber Gonzales
 

Similar a Dy (20)

Presentacion
PresentacionPresentacion
Presentacion
 
5 de julio de 2017
5 de julio de 20175 de julio de 2017
5 de julio de 2017
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Auditoria de PC
Auditoria de PCAuditoria de PC
Auditoria de PC
 
Sesiones 8
Sesiones 8Sesiones 8
Sesiones 8
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Actividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodoActividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodo
 
Actividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodoActividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodo
 
Actividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodoActividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodo
 
Actividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodoActividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodo
 
Actividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodoActividad numero 2 del segundo periodo
Actividad numero 2 del segundo periodo
 
Modems y tarjetas red
Modems y tarjetas redModems y tarjetas red
Modems y tarjetas red
 
Guia para grado septimo
Guia para grado septimoGuia para grado septimo
Guia para grado septimo
 
Proyecto
ProyectoProyecto
Proyecto
 
Actualizacion del disco duro
Actualizacion del disco duroActualizacion del disco duro
Actualizacion del disco duro
 
Diccionario tecnico en sistemas zr
Diccionario tecnico en sistemas zrDiccionario tecnico en sistemas zr
Diccionario tecnico en sistemas zr
 
Fases de instalacion de un sistema operativo.
Fases de instalacion de un sistema operativo.Fases de instalacion de un sistema operativo.
Fases de instalacion de un sistema operativo.
 
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOFASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
 
Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]Fases de instalacion de un sistema operativo [jabbawockeez]
Fases de instalacion de un sistema operativo [jabbawockeez]
 
La informatica
La informaticaLa informatica
La informatica
 

Último

valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
Valentinaascanio1
 
Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjk
emilianodominguez13
 

Último (11)

ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptxELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
 
unidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdfunidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdf
 
tipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdftipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdf
 
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
 
Capitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptxCapitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptx
 
SENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motorSENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motor
 
propoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptxpropoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptx
 
sistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdfsistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdf
 
Manual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdfManual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdf
 
Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjk
 
Mantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu autoMantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu auto
 

Dy

  • 1. Resolución de problemas de red 1. PROBLEMAS CON EL RADIO DE ACCESO 2. PROBLEMAS CON EL FIRMWARE DEL AP 3. PROBLEMAS CON LA AUTENTICACION Y ENCRIPTACION
  • 2. Problemas con el radio de acceso. • ¿Qué es? R=El radio de acceso es proporcionar los recursos necesarios para transportar la información entre los terminales de usuario y los elementos de conmutación del núcleo de red. • ¿Cómo solucionarlo?R=La solución consiste en utilizar un programa como NetStumbler. Esteprograma generará una lista de las redes inalámbricas WiFi cercanas ala tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica.
  • 3. Problemas con el Firmware del AP • El firmware de un dispositivo hardware -como puede ser un lector de CD- ROM o un disco duro- consiste en un driver interno o pequeño software que permite a los ordenadores detectar de qué dispositivo se trata, así como sus prestaciones (capacidad de almacenamiento, velocidad de lectura/escritura...etc) y características principales. Este firmware es actualizable, y cada fabricante optimiza estos driversen busca de obtener más rendimiento del mismo dispositivo hardware. Total, que el firmware es un pequeño driver que se descarga de la web del fabricante o de páginas de terceros, y se "instala" en el dispositivo en cuestión, que en este caso es tu disco duro.Una vez consigas el firmware más reciente que encuentres (suelen ir etiquetados con la fecha de su creación), has de proceder a sobrescribir el firmware que ahora mismo tiene tu disco duro, con el nuevo firmware.
  • 4. PROBLEMAS CON LA AUTENTICACION Y ENCRIPTACION. • Autenticación: Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar. Existen redes que tienen nombres raros y a veces no tienen contraseña así como no pueden ser identificados estas pueden ser de personas con fines de lucro. • Encriptación: Los problemas de encriptación se debe al tráfico ininterrumpido de datos durante un tiempo determinado el cual debe ser bastante. Todas las claves encriptados pueden ser descifradas por cualquier usuario con programas para ello. Hay programas especializados o virus que envían bombas de información para poder descifrar las contraseñas.